Вы можете доверять процессу преобразования изображений, если хотите, но, как говорили другие, существует риск того, что простая обработка данных может сделать вас уязвимым.Вы можете предпринять другие шаги, чтобы изолировать шаг обработки изображения, если он критичен.
Вы можете поместить этот шаг на отдельном компьютере, чтобы компромисс не поставил вредоносный код на сервер, общающийся с общественностью.Вы также можете запустить этот процесс как другой пользователь, так что эксплойту придется повысить привилегии, чтобы поставить под угрозу вашу службу.